Beveiligingstools voor Linux-systemen

Inhoudsopgave

Bij het beheren van Linux-omgevingen is het belangrijk om enkele tools te kennen die ons de mogelijkheid bieden om de beveiligingsniveaus op meerdere parameters van de omgeving te verhogen. We hebben al de beste gratis antivirus voor Linux gezien. Vandaag zal Solvetic enkele tools analyseren die praktisch zullen zijn in alles wat te maken heeft met het verbeteren van het beveiligingsniveau in Linux-omgevingen.

Hoewel Linux technisch veel veiliger is dan andere besturingssystemen zoals Windows of macOS, betekent dit niet dat het op elk moment kan worden aangevallen door een soort virus, malware of indringer die de integriteit en beschikbaarheid van de daar opgeslagen informatie aantast.

Dit is de reden waarom we als Linux-gebruikers fundamentele en elementaire beveiligingsmaatregelen moeten nemen om te voorkomen dat we op de een of andere manier het slachtoffer worden van een soort aanval en het is om deze reden dat Solvetic enkele van de beste beveiligingstools voor Linux-omgevingen presenteert en in dit geval we zal Ubuntu 17.04 gebruiken.

GUFW

GUFW (Graphic Uncomplicated Firewall) is niets meer dan de grafische versie van de bekende UFW of firewallmanager in Ubuntu waarmee we alle regels, inkomend en uitgaand, van het netwerk kunnen beheren. Hoewel Ubuntu standaard iptables heeft voor deze taak, is het veel gemakkelijker om de regels te gebruiken en te beheren met GUFW.

Het is een fundamenteel punt op het beveiligingsniveau, aangezien de firewall ons in staat stelt te beheren wat het netwerk binnenkomt en verlaat met behulp van de Ubuntu-poorten. Het gebruik van GUFW is heel eenvoudig, we kunnen het openen met een van de volgende opties:

  • Voer gufw uit vanaf terminal
  • Gebruik de zoekoptie op de computer en voer daar gufw . in
Het volgende wordt weergegeven:

Daar kunnen we de verschillende regels maken, bewerken of verwijderen en bepalen welk type machtigingen ze hebben, uitgaand of inkomend. Op dezelfde manier hebben we de mogelijkheid om indien nodig verschillende profielen binnen het systeem aan te maken.

Keepassx

Keepassx is een wachtwoordbeheerder, die we dagelijks op meerdere platforms gebruiken, en we weten dat een wachtwoord dat in verkeerde handen valt, veel gevoelige informatie in gevaar kan brengen. Om dit te voorkomen hebben we de Keepassx-applicatie die is ontwikkeld met als doel elk wachtwoord dat in het systeem is opgeslagen zoveel mogelijk te beschermen.

Keepassx heeft een licentie van GNU en stelt ons in staat informatie op te slaan zoals:

  • URL-adressen
  • Gebruikersnamen
  • Wachtwoorden
  • Opmerkingen enz

Het belangrijkste hiervan is dat al deze informatie kan worden opgeslagen in een enkele database en een wachtwoord kan instellen dat wordt beschermd door AES Twofish 256-bit encryptie. Deze applicatie gebruikt een database die compatibel is met KeePass Password Safe.

Voor de installatie in Ubuntu zullen we de volgende opdrachten in hun volgorde uitvoeren:

 sudo add-apt-repository ppa: eugenesan / ppa sudo apt-get update sudo apt-get install keepassx

ClamAV

ClamAV is de antivirus die in Ubuntu is geïntegreerd en waarmee we het systeem kunnen analyseren op zoek naar virussen en andere bedreigingen. Met ClamAV kunnen we gedeeltelijke of diepe scans uitvoeren in Ubuntu en andere Linux-distributies.

Een van de voordelen die we hebben:

  • Agile systeemscan
  • Gelicentieerd door GNU
  • Gebruiksvriendelijke interface
  • Mogelijkheid om de grafische interface of de opdrachtregel te gebruiken voor analyse
  • Zoek naar virussen zoals wormen, malware, Trojaanse paarden, enz.

In Linux-omgevingen is het ook bekend als ClamTK en we kunnen het installeren met de volgende opdracht:

 sudo apt-get install clamtk
Bij het uitvoeren van de applicatie is dit de aangeboden omgeving:

Zoals we kunnen zien, hebben we de mogelijkheid om verschillende soorten items te scannen, vertrouwde objecten toe te voegen aan de witte lijst, scans te plannen, enz.

Het is essentieel om een ​​tool te hebben waarmee we het systeem kunnen analyseren op zoek naar bedreigingen, aangezien het netwerk dagelijks wordt gebruikt en wordt bezocht door meerdere gebruikers die niet altijd rekening houden met beveiligingsaanbevelingen.

Grsync

Een andere van de beveiligingsopties die we kunnen implementeren, is het gebruik van tools waarmee we back-ups kunnen maken van de meest gevoelige informatie om de integriteit en beschikbaarheid ervan te behouden. Er zijn verschillende opties, maar een van de meest complete in Grsync die we kunnen installeren door de volgende opdracht uit te voeren:

 sudo apt-get install grsync
Grsync is een grafische applicatie waarmee we back-ups kunnen maken van meerdere bestanden in Linux-omgevingen. Met Grsync kunnen we op een eenvoudige en volledig uitgebreide manier een back-up maken van bestanden en mappen. Grsync is de grafische interface van Rsync, de back-uptool via de opdrachtregel. Het is gelicentieerd door GPL en maakt gebruik van de GTK-bibliotheken, daarom is het een OpenSource-toepassing.

Grsync biedt ons functies zoals:

  • Compatibel met meerdere besturingssystemen
  • Uitgebreide aanpassingsmogelijkheden
  • Ondersteunt Unity
  • De opdrachtregel gebruiken met de Rsync-hulpprogramma's
  • Mogelijkheid om meerdere sessies tegelijk te draaien
  • Gratis
  • Mogelijkheid tot importeren en exporteren van sessies, etc.

Chkrootkit

Zoals de naam al aangeeft, is Chkrootkit een lokale tool die is ontwikkeld om rootkit in het besturingssysteem te detecteren en te elimineren.

Onthoud dat een rootkit bevoorrechte toegang tot het systeem heeft, maar verborgen blijft voor beheerders, waardoor de veiligheid en integriteit van informatie en systeemdiensten in gevaar komen.

Chkrootkit bevat tools zoals:

  • chkrootkit: Het is een script dat de binaire bestanden van het systeem analyseert om wijzigingen door rootkit te detecteren.
  • ifpromisc.c: Controleer of de interface in promiscue modus staat.
  • chklastlog.c: Controleer de verwijdering van lastlog.
  • chkwtmp.c: Controleer de verwijdering van wtmp.
  • check_wtmpx.c: Controleer de verwijdering van wtmp. (Alleen voor Solaris-systemen)
  • chkproc.c: Controleert op sporen van de LKM Trojan.
  • chkdirs.c: Controleert op sporen van de LKM Trojan.
  • snaren.c: Analyseer stringvervanging.
  • chkutmp.c: Analyseer UTMP-verwijdering.

De huidige versie van chkrootkit is 0.52 en voor de installatie zullen we het volgende commando uitvoeren:

 sudo apt-get install chkrootkit
Om een ​​algemene analyse van het systeem uit te voeren, die minder dan een minuut duurt, voeren we de volgende regel uit:
 sudo chkrootkit
We zullen het geanalyseerde bestand en de respectieve huidige toestand ervan kunnen zien. We kunnen de parameter -q toevoegen om alleen de geïnfecteerde bestanden weer te geven:
 sudo chkrootkit -q

Enkele van de meest gedetecteerde rootkits zijn:
01. lrk3, lrk4, lrk5, lrk6 (en hun varianten);
02. Solaris-rootkit;
03. FreeBSD-rootkit;
04. t0rn (en zijn varianten);
05. Ambient's Rootkit (ARK);
06. Ramen-worm;
07. rechts [67] -vormer;
08. RSHA;
09. Roemeense rootkit;
10. RK17;
11. Leeuwenworm;
12. Aanbid Worm;
13. LPD-worm;
14. kennyrk;
15. Ben dol op LKM;
16. ShitC-worm;
17. Omega-worm;
18. Wormkit Worm;
19. Maniak-RK;
20. dsc-rootkit;
21. Ducoci-rootkit;

LUKS

LUKS is een standaard die is ontwikkeld voor de encryptie van de harde schijf in Linux op basis van een standaard schijfformaat dat de distributie en het juiste beheer van de wachtwoorden van de actieve gebruikers van het systeem vergemakkelijkt. LUKS slaat alle configuratie-informatie op in de schijfkop, wat een soepele migratie van de schijf mogelijk maakt.

LUKS biedt ons de volgende features:

  • Is gratis
  • Veilig tegen alle soorten aanvallen
  • Ondersteunt meerdere toetsen
  • Effectieve intrekking van wachtwoorden

De huidige versie van LUKS is 1.7.5 en we kunnen het op twee manieren installeren:

Rechtstreeks met een .tar-bestand op de volgende link:

Het uitvoeren van de volgende regel in de terminal:

 sudo apt-get install cryptsetup
Later kunnen we onze eenheid coderen met behulp van de volgende syntaxis:
 cryptsetup -y -v luksfromat (Drive-pad)

Wireshark

Ongetwijfeld een van de meest gebruikte tools ter wereld voor het vastleggen en analyseren van inkomende en uitgaande pakketten van een netwerk waarmee we kunnen valideren dat alle protocollen in overeenstemming zijn met de standaarden en dat de netwerkinformatie niet wordt geschonden.

Met Wireshark hebben we de volgende kenmerken:

  • Analyse van meer dan 100 netwerkprotocollen
  • Live vastleggen
  • Offline netwerkanalyse
  • Het kan worden uitgevoerd op meerdere besturingssystemen zoals Windows, Linux, macOS, Solaris, FreeBSD.
  • Het heeft uitgebreide VoIP-analyses
  • Het heeft meerdere filters voor een betere analyse
  • Ondersteunt decodering van meerdere protocollen zoals Pise, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP en WPA / WPA2.
  • Live vastgelegde gegevens kunnen worden gelezen van Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI en meer.
  • De resultaten kunnen worden geëxporteerd naar XML, PostScript®, CSV of platte tekst.
  • Het heeft een kleurenliniaal voor een betere analyse

Om Wireshark in Ubuntu 17 te installeren, moeten we de volgende regels uitvoeren:

 sudo add-apt-repository ppa: wireshark-dev / stable (installeer PPA-repositories) sudo apt-get update (update repositories) sudo apt-get install wireshark (installeer Wireshark)

vuurgevangenis

Firejail is ontwikkeld met het doel de toegang tot bepaalde applicaties te beschermen, aangezien het een SUID-programma is dat het risico op beveiligingsinbreuken vermindert door de uitvoeringsomgeving van de geselecteerde applicatie te beperken met behulp van functies zoals Linux-naamruimten en seccomp-bpf.

Met Firejail heeft elk proces zijn eigen privéweergave van de kernels. Firejail is geschreven in C-taal zonder virtuele afhankelijkheden en kan worden uitgevoerd op meerdere edities van Linux met kernel 3.0 en hoger en al zijn beveiligingsfuncties worden rechtstreeks op de Linux-kernel uitgevoerd.

Met Firejail kunnen we testen uitvoeren van verschillende processen zoals:

  • Servers
  • Grafische toepassingen
  • Sessies voor gebruikersaanmelding

Firejail bevat profielen van verschillende programma's zoals Mozilla Firefox, Chromium, VLC. Om Firejail te installeren, voeren we de volgende opdracht uit:

 sudo apt-get install firejail
Voor het gebruik ervan kunnen we de volgende regels uitvoeren:
 firejail firefox: voer Mozilla Firefox uit firejail Transmission-gtk: voer Bit Torrent-toepassingsprogramma's uit firejail vlc: voer VLC-client uit sudo firejail /etc/init.d/nginx: voer de Nginx-server uit

We hebben praktische en handige opties om de beveiliging van onze Linux-omgevingen te verbeteren en zorgen er dus elke dag voor dat zowel het systeem als de informatie beschermd zijn.

wave wave wave wave wave